Beiträge

Phishing-Taktiken für Anmeldedaten sind nicht neu. Tatsächlich wird diese Art von Social-Engineering-Angriff schon so lange eingesetzt, wie es E-Mails gibt, um Menschen zur Preisgabe sicherer Informationen zu verleiten. Der einzige Unterschied besteht in der Art und Weise, wie die Cyberkriminellen diese Angriffe konzipieren. Sie verlassen sich auf neue Technologien und glaubwürdigere Social-Engineering-Taktiken. Im Kern funktionieren Phishing-Angriffe auf Anmeldeinformationen jedoch, weil sie das Vertrauen der Menschen in ein Unternehmen ausnutzen.

DMARC ist eine praktikable Lösung, die von Domaininhabern genutzt werden kann, um ihre Organisation vor Credential-Phishing-Angriffen zu schützen.

Was ist Credential Phishing?

Wie Spear-Phishing und Whaling ist auch Credential-Phishing eine beliebte Form von Phishing-Angriffen, bei der Angreifer digitale Manipulationen einsetzen, oft in Kombination mit psychologischem Druck, um die Abwehrkräfte eines Benutzers zu brechen und ihn zum Opfer ihrer Taktik zu machen. In jüngster Zeit beginnen 96 % aller Phishing-Angriffe mit betrügerischen E-Mails, die oft im Gewand vertrauenswürdiger Organisationen verschickt werden. Credential Phishing ist in dieser Hinsicht nicht anders.

Häufig werden gefälschte E-Mails verwendet, die mit auffälligen Betreffzeilen ein Gefühl der Dringlichkeit bei den Empfängern erzeugen. Diese E-Mails werden mit ausgefeilten Social-Engineering-Taktiken erstellt, die Spam-Filter und allgemeine Sicherheitsgateways leicht umgehen können, indem sie gültige Unternehmensdomänen fälschen. Innerhalb des E-Mail-Textes befindet sich häufig ein bösartiger Link, der den Empfänger bei Anklicken auf eine Seite weiterleitet, auf der er nach einer der folgenden Anmeldeinformationen gefragt wird:

  • Bankdaten, die der Angreifer dann für Geldüberweisungen auf ein vom Angreifer kontrolliertes Bankkonto verwendet
  • Unternehmensanmeldedaten (falls das Opfer ein Angestellter des gefälschten Unternehmens ist), die der Angreifer dann verwendet, um Zugang zu Unternehmensdatenbanken zu erhalten und sensible Informationen und Vermögenswerte zu stehlen

So oder so, Phishing-Kampagnen mit Anmeldeinformationen wecken bei den Empfängern von E-Mails ein Gefühl der Bedrohung, während Angreifer, die sich als renommiertes Unternehmen ausgeben, die Glaubwürdigkeit und den guten Ruf des Unternehmens drastisch beeinträchtigen können. Sie können auch zum Verlust von Daten und finanziellen Vermögenswerten führen und E-Mail-Marketingbemühungen beeinträchtigen.

Wie verhindert DMARC das Phishing von Zugangsdaten?

DMARC ist ein leistungsfähiges E-Mail-Validierungssystem, das entwickelt wurde, um Phishing-Angriffe abzuwehren und die E-Mail-Sicherheit im Internet zu verbessern. DMARC baut auf bereits existierenden Protokollen wie SPF und DKIM auf. Sie helfen bei der Validierung Ihrer ausgehenden E-Mails, indem sie die E-Mail-Kopfzeilen auf Domänenzugehörigkeit überprüfen. DMARC ermöglicht es Domänenbesitzern, eine Richtlinie für gefälschte E-Mails festzulegen und zu entscheiden, ob sie diese in Quarantäne stellen oder blockieren wollen. Auf diese Weise werden Phishing-Angriffe mit Zugangsdaten eingedämmt und ihre Erfolgsquote minimiert.

Zur Konfiguration von DMARC müssen Sie einige DNS-Konfigurationen ändern, indem Sie einen DMARC-Eintrag im DNS Ihrer Domäne veröffentlichen. Die manuelle Erstellung eines Eintrags kann Raum für menschliche Fehler lassen, daher können Sie einen DMARC-Eintragsgenerator für diesen Zweck verwenden. DMARC trägt dazu bei, das Risiko betrügerischer Aktivitäten auf Ihrer Domain zu verringern und gleichzeitig Ihre E-Mail-Zustellungsrate im Laufe der Zeit um fast 10 % zu verbessern.

Wie können Sie Ihre DMARC-Berichte einfach lesen?

Wenn Sie DMARC für Ihre Domains konfigurieren, haben Sie die Möglichkeit, DMARC-Berichte für diese zu aktivieren. DMARC-Aggregatberichte liefern detaillierte Informationen über E-Mail-Sendequellen, die Ihnen helfen, Ihre Authentifizierungsergebnisse zu sehen, die E-Mail-Leistung zu messen und böswillige Absender schneller aufzuspüren. Webmaster, E-Mail-Service-Provider und sendende Domains verwenden DMARC-Aggregate-Reports, um zu überwachen und zu bewerten, ob die von ihnen gesendeten E-Mails authentifiziert werden und wie diese E-Mail-Nachrichten funktionieren. Diese Berichte helfen ihnen, nicht konforme Domänen und Absender zu überwachen, die Erfolgsrate ihrer Authentifizierung zu messen und neue Bedrohungen rechtzeitig zu erkennen.

DMARC-Berichte werden jedoch in der Extensible Markup Language gesendet, die für technisch nicht versierte Personen unentzifferbar sein kann. Ein DMARC-Berichtsanalysator bietet Ihnen eine Plattform, auf der diese XML-Dateien in ein einfacheres, lesbares und organisiertes Format umgewandelt werden, das Ihnen hilft, Ihre Berichte auf einem farbigen Dashboard anzuzeigen. Außerdem können Sie die Ergebnisse für mehrere Domänen und Sendequellen gleichzeitig anzeigen und die Ergebnisse danach filtern:

Pro Sendequelle 

Pro Gastgeber

Pro Ergebnis 

Pro Land 

Pro Organisation 

Geolokalisierung

Detaillierte Statistiken

Geben Sie Ihrem Unternehmen den Schub an E-Mail-Sicherheit, den es zu Recht verdient, indem Sie sich noch heute für Ihren DMARC-Analyzer anmelden!

Marketingspezialisten sind die Gestalter des Markenimages, daher müssen sie diese 5 berühmten Phishing-Begriffe kennen, die den Ruf eines Unternehmens schädigen können. Phishing ist eine Art von Angriffsvektor, bei dem eine Website oder E-Mail so aussieht, als stamme sie von einer seriösen Organisation, aber in Wirklichkeit mit der Absicht erstellt wird, sensible Informationen wie Benutzernamen, Passwörter und Kreditkartendaten (auch bekannt als Kartendaten) zu sammeln. Phishing-Angriffe sind in der Online-Welt weit verbreitet.

Wenn Ihr Unternehmen einem Phishing-Angriff zum Opfer fällt, kann dies dem Markennamen schaden und Ihr Suchmaschinen-Ranking oder Ihre Konversionsrate beeinträchtigen. Es sollte eine Priorität für Marketer sein, sich vor Phishing-Angriffen zu schützen, da sie ein direktes Spiegelbild der Konsistenz Ihres Unternehmens sind. Daher müssen wir als Marketer mit äußerster Vorsicht vorgehen, wenn es um Phishing-Betrug geht.

Phishing-Betrügereien gibt es schon seit vielen Jahren. Machen Sie sich keine Sorgen, wenn Sie vorher noch nichts davon gehört haben, es ist nicht Ihre Schuld. Manche sagen, dass der Cyber-Betrug vor 10 Jahren geboren wurde, aber Phishing wurde offiziell im Jahr 2004 zu einem Verbrechen. Da sich die Phishing-Techniken ständig weiterentwickeln, kann die Begegnung mit einer neuen Phishing-E-Mail schnell verwirrend werden, und manchmal ist es schwer zu erkennen, ob die Nachricht legitim ist oder nicht. Sie können sich und Ihr Unternehmen besser schützen, wenn Sie auf die folgenden fünf gängigen Phishing-Techniken achten.

5 Häufige Phishing-Begriffe, die Sie kennen müssen

1) E-Mail-Phishing 

Phishing-E-Mails werden in der Regel massenhaft von einer Domain verschickt, die eine legitime Domain imitiert. Ein Unternehmen könnte die E-Mail-Adresse [email protected] haben, aber ein Phishing-Unternehmen könnte [email protected] verwenden. Das Ziel ist es, Sie dazu zu verleiten, auf einen bösartigen Link zu klicken oder vertrauliche Informationen weiterzugeben, indem sie vorgeben, ein echtes Unternehmen zu sein, mit dem Sie Geschäfte machen. Bei einer gefälschten Domain werden oft Zeichen ersetzt, z. B. durch die Verwendung von "r" und "n" nebeneinander, um "rn" anstelle von "m" zu erzeugen.

Phishing-Angriffe entwickeln sich ständig weiter und werden mit der Zeit immer unerkennbarer. Bedrohungsakteure nutzen Social-Engineering-Taktiken, um Domains zu fälschen und betrügerische E-Mails von einer legitimen Domain aus für bösartige Zwecke zu versenden.

2) Spear-Phishing 

Ein Spear-Phishing-Angriff ist eine neue Form des Cyberangriffs, bei dem falsche Informationen verwendet werden, um Zugang zu Konten zu erhalten, die eine höhere Sicherheitsstufe haben. Professionelle Angreifer haben das Ziel, ein einzelnes Opfer zu kompromittieren. Um diese Idee auszuführen, recherchieren sie das soziale Profil des Unternehmens sowie die Namen und Rollen der Mitarbeiter innerhalb dieses Unternehmens. Im Gegensatz zum Phishing handelt es sich beim Spear-Phishing um eine gezielte Kampagne gegen eine Organisation oder Einzelperson. Diese Kampagnen werden von Bedrohungsakteuren sorgfältig mit dem alleinigen Ziel aufgebaut, eine bestimmte Person(en) ins Visier zu nehmen, um Zugang zu einer Organisation zu erhalten.

3) Walfang

Whaling ist eine sehr gezielte Technik, die die E-Mails von Mitarbeitern höherer Ebenen kompromittieren kann. Das Ziel, das anderen Phishing-Methoden ähnlich ist, besteht darin, Mitarbeiter dazu zu verleiten, auf einen bösartigen Link zu klicken. Eine der verheerendsten E-Mail-Attacken, die über Unternehmensnetzwerke laufen, ist der Whaling-Betrug. Bei diesen Versuchen, sich persönlich zu bereichern, wird die Überzeugungskraft der Opfer genutzt, um ihren Widerstand zu senken und sie zur Herausgabe von Firmengeldern zu bewegen. Whaling ist auch als CEO-Betrug bekannt, da sich die Angreifer oft als Personen in autoritären Positionen ausgeben, wie z. B. der CEO eines Unternehmens.

4) E-Mail-Kompromittierung im Unternehmen 

Business Email Compromise (BEC) ist eine Form der Cyberkriminalität, die für Unternehmen extrem kostspielig sein kann. Diese Art von Cyberangriff nutzt E-Mail-Betrug, um Unternehmensdomänen dazu zu bringen, sich an betrügerischen Aktivitäten zu beteiligen, die zur Kompromittierung und zum Diebstahl sensibler Daten führen. Beispiele für BEC können Rechnungsbetrug, Domain-Spoofing und andere Formen von Impersonation-Attacken sein. Jedes Jahr kann ein durchschnittliches Unternehmen bis zu 70 Millionen Dollar durch BEC-Betrug verlieren. Erfahren Sie mehr über die BEC-Angriffsstatistik 2020. Bei einem typischen Angriff zielen die Betrüger auf bestimmte Mitarbeiterrollen innerhalb eines Unternehmens ab, indem sie eine Reihe von betrügerischen E-Mails versenden, die vorgeben, von einem leitenden Kollegen, Kunden oder Geschäftspartner zu stammen. Sie können die Empfänger anweisen, Zahlungen zu leisten oder vertrauliche Daten freizugeben.

5) Angler Phishing 

Viele Unternehmen haben Tausende von Kunden und erhalten täglich Hunderte von Beschwerden. Durch Social Media sind Unternehmen in der Lage, aus der Enge ihrer Grenzen auszubrechen und ihre Kunden zu erreichen. Dies ermöglicht es einem Unternehmen, flexibel zu sein und sich an die Anforderungen seiner Kunden anzupassen. Beim Angler-Phishing werden verärgerte Kunden über soziale Medien angesprochen und geben vor, Teil eines Unternehmens zu sein. Der Angler-Phishing-Betrug ist ein einfacher Trick, mit dem gelegentliche Social-Media-Nutzer glauben, dass ein Unternehmen versucht, ihre Probleme zu lösen, während die Person am anderen Ende sie in Wirklichkeit ausnutzt.

Wie Sie Ihr Unternehmen vor Phishing und E-Mail-Betrug schützen können

Ihr E-Mail-Dienstanbieter verfügt möglicherweise über integrierte Sicherheitspakete als Teil seines Dienstes. Diese fungieren jedoch als Spam-Filter, die Schutz vor eingehenden Phishing-Versuchen bieten. Wenn jedoch eine E-Mail von Betrügern unter Verwendung Ihres Domain-Namens an die Postfächer der Empfänger gesendet wird, wie im Fall von BEC, Whaling und anderen oben aufgeführten Formen von Imitationsangriffen, erfüllen sie nicht ihren Zweck. Aus diesem Grund müssen Sie E-Mail-Authentifizierungslösungen wie DMARC sofort nutzen und zu einer Politik der Durchsetzung übergehen.

  • DMARC authentifiziert Ihre E-Mails durch den Abgleich mit den Authentifizierungsstandards SPF und DKIM.
  • Sie gibt den empfangenden Servern vor, wie sie auf E-Mails reagieren sollen, die die Authentifizierungsprüfung nicht bestehen.
  • DMARC-Aggregatberichte (RUA) bieten Ihnen einen besseren Einblick in Ihr E-Mail-Ökosystem und die Authentifizierungsergebnisse und helfen Ihnen, Ihre Domains einfach zu überwachen.
  • DMARC-Forensikberichte (RUF) geben Ihnen eine detaillierte Analyse Ihrer DMARC-Fehlerergebnisse und helfen Ihnen, schneller auf Impersonationsangriffe zu reagieren.

Wie kann PowerDMARC Ihrer Marke helfen?

PowerDMARC ist mehr als nur Ihr DMARC-Dienstleister, es ist eine mandantenfähige SaaS-Plattform, die eine breite Palette von Authentifizierungslösungen und DMARC-MSSP-Programmen bietet. Wir machen E-Mail-Authentifizierung einfach und zugänglich für jede Organisation, von kleinen Unternehmen bis hin zu multinationalen Konzernen.

  • Wir helfen Ihnen, in kürzester Zeit von p=none auf p=reject zu wechseln, um Ihre Marke vor Imitationsangriffen, Domain-Spoofing und Phishing zu schützen.
  • Wir helfen Ihnen bei der einfachen Konfiguration des DMARC-Reportings mit umfassenden Diagrammen und Tabellen sowie RUA-Berichtsansichten in 6 verschiedenen Formaten für eine einfache Bedienung und erhöhte Transparenz
  • Wir haben uns um Ihre Privatsphäre gekümmert, deshalb können Sie Ihre DMARC-RUF-Berichte mit Ihrem privaten Schlüssel verschlüsseln
  • Wir unterstützen Sie bei der Erstellung von zeitgesteuerten PDF-Berichten über Ihre Authentifizierungsergebnisse
  • Wir bieten eine dynamische SPF-Flattening-Lösung wie PowerSPF an, so dass Sie niemals das Limit von 10 DNS-Lookups überschreiten
  • Wir helfen Ihnen dabei, TLS-Verschlüsselung in SMTP obligatorisch zu machen, mit MTA-STS, um Ihre Domain vor allgegenwärtigen Überwachungsangriffen zu schützen
  • Wir helfen Ihnen, Ihre Marke in den Posteingängen der Empfänger visuell erkennbar zu machen - mit BIMI

Melden Sie sich noch heute bei PowerDMARC an, um Ihre kostenlose Testversion des DMARC-Analysetools zu erhalten, und gehen Sie von einer Überwachungs- zu einer Durchsetzungspolitik über, um Ihrer Domain maximalen Schutz vor BEC-, Phishing- und Spoofing-Angriffen zu bieten.

Lassen Sie uns einen Moment über Spoofing sprechen. Wenn Sie Wörter wie "Phishing", "Kompromittierung von Geschäfts-E-Mails" oder "Cyberkriminalität" hören, was kommt Ihnen da als erstes in den Sinn? Die meisten Menschen würden an etwas denken, das mit E-Mail-Sicherheit zu tun hat, und die Chancen stehen gut, dass Sie das auch tun. Und das ist absolut richtig: Jeder der eben genannten Begriffe ist eine Form von Cyberangriff, bei dem ein Krimineller Social Engineering und andere Techniken einsetzt, um an sensible Informationen und Geld zu gelangen. Das ist natürlich schlimm, und Unternehmen sollten alles tun, um sich davor zu schützen.

Aber es gibt noch eine andere Seite, eine, die manche Unternehmen einfach nicht in Betracht ziehen, und die für sie genauso wichtig ist. Durch Phishing besteht nicht nur ein höheres Risiko, Daten und Geld zu verlieren, sondern auch Ihre Marke hat eine ebenso große Chance, zu verlieren. Tatsächlich liegt diese Chance bei 63 %: So viele Verbraucher kaufen eine Marke wahrscheinlich nicht mehr, nachdem sie nur eine einzige unbefriedigende Erfahrung gemacht haben.

Wie schaden E-Mail-Phishing-Attacken Ihrer Marke?

Zu verstehen, wie Phishing die Systeme Ihres Unternehmens kompromittieren kann, ist relativ einfach. Aber die langfristigen Auswirkungen eines einzelnen Cyberangriffs? Nicht so sehr.

Stellen Sie sich das so vor. In den meisten Fällen wird ein Benutzer, der seine E-Mails überprüft, wahrscheinlich auf eine E-Mail von einer Person oder Marke klicken, die er kennt und der er vertraut. Wenn die E-Mail realistisch genug aussieht, würden sie nicht einmal den Unterschied zwischen einer gefälschten und einer nicht gefälschten E-Mail bemerken. Die E-Mail könnte sogar einen Link enthalten, der zu einer Seite führt, die genau wie das Anmeldeportal Ihres Unternehmens aussieht, wo sie ihren Benutzernamen und ihr Passwort eingeben.

Später, wenn sie erfahren, dass ihre Kreditkartendaten und ihre Adresse an die Öffentlichkeit gelangt sind, können sie sich nirgendwo anders hinwenden als zu Ihrem Unternehmen. Schließlich war es "Ihre E-Mail", die das Desaster verursacht hat, Ihr Mangel an Sicherheit. Wenn Ihre eigenen Kunden das Vertrauen in Ihre Marke und deren Glaubwürdigkeit völlig verlieren, kann das große Probleme für die Optik Ihrer Marke verursachen. Sie sind nicht nur das Unternehmen, das gehackt wurde, Sie sind das Unternehmen, das zugelassen hat, dass ihre Daten durch eine von Ihnen versandte E-Mail gestohlen wurden.

Es ist nicht schwer zu erkennen, wie dies Ihrem Endergebnis auf lange Sicht ernsthaft schaden kann, insbesondere wenn neue, potenzielle Kunden durch die Aussicht, ein weiteres Opfer Ihrer E-Mails zu werden, abgeschreckt werden. Cyberkriminelle nehmen das Vertrauen und die Loyalität, die Ihre Kunden in Ihre Marke haben, und nutzen es aktiv gegen Sie aus. Und das ist es, was Business Email Compromise (BEC) zu so viel mehr als nur einem technischen Sicherheitsproblem macht.

Was sind einige der am stärksten betroffenen Branchen?

Pharmaunternehmen gehören zu den Unternehmen, die am häufigsten Ziel von Phishing- und Cyberangriffen sind. Laut einer Studie der Fortune-500-Pharmaunternehmen war jedes Unternehmen allein in den letzten drei Monaten des Jahres 2018 im Durchschnitt 71 E-Mail-Betrugsangriffen ausgesetzt. Das liegt daran, dass Pharmaunternehmen wertvolles geistiges Eigentum an neuen Chemikalien und pharmazeutischen Produkten besitzen. Wenn ein Angreifer diese Informationen stehlen kann, kann er sie auf dem Schwarzmarkt für einen saftigen Gewinn verkaufen.

Auch Bau- und Immobilienunternehmen sind nicht weit davon entfernt. Insbesondere Finanzdienstleister und Finanzinstitute sind ständig der Gefahr ausgesetzt, dass ihnen sensible Daten oder große Geldbeträge durch sorgfältig geplante Business- sowie Vendor Email Compromise (VEC)-Angriffe gestohlen werden .

All diese Branchen profitieren in hohem Maße davon, dass Kunden ihren Marken vertrauen, und ihre Beziehung zu den Marken beeinflusst direkt ihr Geschäft mit den Unternehmen. Wenn ein Verbraucher das Gefühl hätte, dass dieses Unternehmen nicht in der Lage ist, seine Daten, sein Geld oder andere Vermögenswerte sicher zu verwahren, würde dies der Marke schaden, und zwar manchmal irreparabel.

Erfahren Sie mehr über E-Mail-Sicherheit für Ihre spezielle Branche.

Wie können Sie Ihre Marke retten?

Beim Marketing geht es darum, Ihr Markenimage zu etwas aufzubauen, an das sich das Publikum nicht nur erinnert, sondern das es mit Qualität und Zuverlässigkeit assoziiert. Und der erste Schritt dazu ist die Sicherung Ihrer Domain.

Cyberkriminelle fälschen die Domain Ihres Unternehmens und geben sich als Ihre Marke aus. Wenn sie dann eine E-Mail an einen ahnungslosen Benutzer senden, sieht es so aus, als käme sie von Ihnen. Anstatt von den Benutzern zu erwarten, dass sie erkennen, welche E-Mails echt sind und welche nicht (was sehr oft fast unmöglich ist, insbesondere für den Laien), können Sie stattdessen verhindern, dass diese E-Mails überhaupt in die Posteingänge der Benutzer gelangen.

DMARC ist ein E-Mail-Authentifizierungsprotokoll, das wie eine Gebrauchsanweisung für einen empfangenden E-Mail-Server funktioniert. Jedes Mal, wenn eine E-Mail von Ihrer Domain gesendet wird, überprüft der E-Mail-Server des Empfängers Ihre DMARC-Einträge (die in Ihrem DNS veröffentlicht sind) und validiert die E-Mail. Wenn die E-Mail legitim ist, "besteht" sie die DMARC-Authentifizierung und wird an den Posteingang des Benutzers zugestellt.

Wenn die E-Mail von einem nicht autorisierten Absender stammt, kann die E-Mail je nach Ihrer DMARC-Richtlinie entweder direkt an Spam gesendet oder sogar vollständig blockiert werden.

Erfahren Sie hier mehr darüber, wie DMARC funktioniert.

DMARC kann alle Spam-E-Mails, die von Ihrer Domain stammen, fast vollständig eliminieren, da es gefälschte E-Mails nicht schon beim Verlassen Ihrer Domain blockiert, sondern erst beim Eintreffen der E-Mail auf dem Server des Empfängers auf Authentizität prüft.

Wenn Sie DMARC bereits implementiert haben und nach Möglichkeiten suchen, Ihre Markensicherheit noch weiter zu erhöhen, gibt es Brand Indicators for Message Identification (BIMI). Dieser neue E-Mail-Sicherheitsstandard bringt das Logo Ihrer Marke neben jeder E-Mail von Ihrer Domain an, die durch DMARC authentifiziert wurde.

Wenn Ihre Kunden nun eine von Ihnen gesendete E-Mail sehen, werden sie Ihr Logo mit Ihrer Marke assoziieren, was die Markenerinnerung verbessert. Und wenn sie Ihr Logo sehen, werden sie lernen, nur E-Mails zu vertrauen, die Ihr Logo neben sich haben.

Erfahren Sie hier mehr über BIMI. 

E-Mails sind oft die erste Wahl für Cyberkriminelle, weil sie so einfach auszunutzen sind. Im Gegensatz zu Brute-Force-Angriffen, die viel Rechenleistung benötigen, oder ausgefeilteren Methoden, die ein hohes Maß an Fähigkeiten erfordern, kann Domain-Spoofing so einfach sein wie das Schreiben einer E-Mail, die vorgibt, jemand anderes zu sein. In vielen Fällen handelt es sich bei dieser "anderen Person" um eine große Software-Service-Plattform, auf die sich Menschen bei der Erledigung ihrer Arbeit verlassen.

Genau das geschah zwischen dem 15. und 30. April 2020, als unsere Sicherheitsanalysten von PowerDMARC eine neue Welle von Phishing-E-Mails entdeckten, die auf führende Versicherungsunternehmen im Nahen Osten abzielten. Dieser Angriff war nur einer unter vielen anderen in der jüngsten Zunahme von Phishing- und Spoofing-Fällen während der Covid-19-Krise. Bereits im Februar 2020 ging ein anderer großer Phishing-Betrug so weit, dass er sich als Weltgesundheitsorganisation ausgab und E-Mails an Tausende von Menschen mit der Bitte um Spenden für die Coronavirus-Hilfe verschickte.

In dieser jüngsten Serie von Vorfällen erhielten Benutzer des Office 365-Dienstes von Microsoft scheinbar routinemäßige Update-E-Mails zum Status ihrer Benutzerkonten. Diese E-Mails kamen von den Domänen der jeweiligen Unternehmen und forderten die Benutzer auf, ihre Kennwörter zurückzusetzen oder auf Links zu klicken, um ausstehende Benachrichtigungen anzuzeigen.

Wir haben eine Liste mit einigen der E-Mail-Titel zusammengestellt, die nach unserer Beobachtung verwendet wurden:

  • Ungewöhnliche Anmeldeaktivität bei Microsoft-Konto
  • Sie haben (3) Nachrichten auf Ihrem e-Mail [email protected]* Portal zur Zustellung anstehen!
  • [email protected] Sie haben ausstehende Microsoft Office UNSYNC-Meldungen
  • Reaktivierungs-Sammelbenachrichtigung für [email protected]

*Kontodaten zum Schutz der Privatsphäre der Benutzer geändert

Sie können sich auch ein Beispiel für einen Mail-Header ansehen, der in einer gefälschten E-Mail an ein Versicherungsunternehmen verwendet wurde:

Empfangen: von [malicious_ip] (helo= bösartige_domain)

id 1jK7RC-000uju-6x

für [email protected]; Thu, 02 Apr 2020 23:31:46 +0200

DKIM-Signatur: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed;

Empfangen: von [xxxx] (port=58502 helo=xxxxx)

von bösartige_domäne mit esmtpsa (TLSv1.2:ECDHE-RSA-AES2 56-GCM-SHA384:256)

Von: "Microsoft Account Team" 

An: [email protected]

Betreff: Microsoft Office-Benachrichtigung für [email protected] am 4/1/2020 23:46

Datum: 2 Apr 2020 22:31:45 +0100

Message-ID: <[email protected]>

MIME-Version: 1.0

Inhalt-Typ: text/html;

charset="utf-8″

Inhalt-Transfer-Encoding: quoted-printable

X-AntiAbuse: Dieser Header wurde hinzugefügt, um Missbrauch zu verfolgen, bitte fügen Sie ihn jedem Missbrauchsbericht bei

X-AntiAbuse: Primärer Hostname - bösartige_domain

X-AntiAbuse: Original Domain - domain.com

X-AntiAbuse: Absender/Anrufer UID/GID - [47 12] / [47 12]

X-AntiAbuse: Absender Adresse Domäne - domain.com

X-Get-Message-Sender-Via: malicious_domain: authenticated_id: [email protected]_domain

X-Authentifizierter Absender: malicious_domain: [email protected]_domain

X-Quelle: 

X-Quelle-Args: 

X-Source-Dir: 

Received-SPF: fail ( Domain von domain.com benennt nicht bösartige_ip_Adresse als erlaubten Absender) client-ip= malicious_ip_address ; envelope-from=[email protected]; helo=bösartige_domain;

X-SPF-Result: Domain von domain.com benennt nicht bösartige_IP_Adresse als erlaubten Absender

X-Absender-Warnung: Reverse-DNS-Lookup fehlgeschlagen für bösartige_ip_Adresse (fehlgeschlagen)

X-DKIM-Status: keine / / domain.de / / /

X-DKIM-Status: pass / / bösartige_domain / bösartige_domain / / Standard

 

Unser Security Operation Center verfolgte die E-Mail-Links zu Phishing-URLs, die auf Microsoft Office 365-Benutzer abzielten. Die URLs leiteten zu kompromittierten Websites an verschiedenen Standorten auf der ganzen Welt um.

Wenn man sich diese E-Mail-Titel ansieht, ist es unmöglich zu erkennen, dass sie von jemandem gesendet wurden, der die Domäne Ihres Unternehmens gefälscht hat. Wir sind an einen ständigen Strom von arbeitsoder kontobezogenen E-Mails gewöhnt, die uns auffordern, uns bei verschiedenen Online-Diensten wie Office 365 anzumelden. Domain-Spoofing macht sich das zunutze, indem es gefälschte, bösartige E-Mails ununterscheidbar von echten E-Mails macht. Es gibt praktisch keine Möglichkeit, ohne eine gründliche Analyse der E-Mail zu erkennen, ob sie von einer vertrauenswürdigen Quelle stammt. Und bei Dutzenden von E-Mails, die täglich eingehen, hat niemand die Zeit, jede einzelne sorgfältig zu prüfen. Die einzige Lösung wäre der Einsatz eines Authentifizierungsmechanismus, der alle E-Mails, die von Ihrer Domain aus gesendet werden, überprüft und nur diejenigen blockiert, die von jemandem gesendet wurden, der sie unberechtigt verschickt hat.

Dieser Authentifizierungsmechanismus heißt DMARC. Und als einer der weltweit führenden Anbieter von E-Mail-Sicherheitslösungen haben wir von PowerDMARC es uns zur Aufgabe gemacht, Ihnen die Bedeutung des Schutzes der Domain Ihres Unternehmens näher zu bringen. Nicht nur für Sie selbst, sondern für jeden, der darauf vertraut und sich darauf verlässt, dass Sie sichere und zuverlässige E-Mails in ihrem Posteingang zustellen, und zwar jedes einzelne Mal.

Über die Risiken von Spoofing können Sie hier lesen: https://powerdmarc.com/stop-email-spoofing/

Erfahren Sie hier, wie Sie Ihre Domain vor Spoofing schützen und Ihre Marke stärken können: https://powerdmarc.com/what-is-dmarc/

 

E-Mail-Phishing hat sich im Laufe der Jahre von Spielern, die Scherz-E-Mails verschicken, zu einer höchst lukrativen Aktivität für Hacker auf der ganzen Welt entwickelt.

In der Tat erlebte AOL Anfang bis Mitte der 90er Jahre einige der ersten großen E-Mail-Phishing-Angriffe. Zufällige Kreditkartengeneratoren wurden verwendet, um Benutzeranmeldeinformationen zu stehlen, die es Hackern ermöglichten, breiteren Zugriff auf die unternehmensweite Datenbank von AOL zu erhalten.

Diese Angriffe wurden unterbunden, als AOL seine Sicherheitssysteme aufrüstete, um weiteren Schaden zu verhindern. Dies führte dann dazu, dass Hacker ausgefeiltere Angriffe mit Imitations-Taktiken entwickelten, die auch heute noch weit verbreitet sind.

Wenn wir in die heutige Zeit springen, beweisen die jüngsten Imitationsangriffe, die sowohl das Weiße Haus als auch die WHO betrafen, dass jede Organisation an dem einen oder anderen Punkt für E-Mail-Angriffe anfällig ist.

Laut dem 2019 Data Breach Investigation Report von Verizon beinhalteten ca. 32 % der im Jahr 2019 aufgetretenen Datenschutzverletzungen E-Mail-Phishing bzw. Social Engineering.

Vor diesem Hintergrund werfen wir einen Blick auf die verschiedenen Arten von Phishing-Angriffen und darauf, warum sie heute eine große Bedrohung für Ihr Unternehmen darstellen.

Fangen wir an.

1. E-Mail-Spoofing

Bei E-Mail-Spoofing-Angriffen fälscht ein Hacker den E-Mail-Header und die Absenderadresse, um es so aussehen zu lassen, als käme die E-Mail von jemandem, dem er vertraut. Der Zweck eines solchen Angriffs ist es, den Empfänger dazu zu bringen, die E-Mail zu öffnen und möglicherweise sogar auf einen Link zu klicken oder einen Dialog mit dem Angreifer zu beginnen

Diese Angriffe stützen sich stark auf Social-Engineering-Techniken im Gegensatz zu herkömmlichen Hacking-Methoden.

Dies mag als ein eher einfacher oder "Low-Tech"-Ansatz für einen Cyberangriff erscheinen. In Wirklichkeit sind sie jedoch äußerst effektiv, wenn es darum geht, Menschen durch überzeugende E-Mails zu ködern, die an ahnungslose Mitarbeiter gesendet werden. Social Engineering nutzt nicht die Schwachstellen in der Sicherheitsinfrastruktur eines Systems aus, sondern die Unvermeidbarkeit menschlichen Versagens.

Werfen Sie einen Blick darauf:

Im September 2019 verlor Toyota 37 Millionen Dollar durch einen E-Mail-Betrug.

Die Hacker waren in der Lage, eine E-Mail-Adresse zu fälschen und einen Mitarbeiter mit finanziellen Befugnissen davon zu überzeugen, Kontoinformationen für eine elektronische Überweisung zu ändern.

Das Ergebnis ist ein massiver Verlust für das Unternehmen.

2. Business Email Compromise (BEC)

Laut dem FBI-Bericht zur Internetkriminalität 2019 verursachten BEC-Betrügereien einen Schaden von über 1,7 Millionen US-Dollar und machten mehr als die Hälfte der Verluste durch Cyberkriminalität im Jahr 2019 aus.

Von BEC spricht man, wenn sich ein Angreifer Zugang zu einem geschäftlichen E-Mail-Konto verschafft und sich als der Besitzer dieses Kontos ausgibt, um einem Unternehmen und seinen Mitarbeitern Schaden zuzufügen.

Das liegt daran, dass BEC eine sehr lukrative Form des E-Mail-Angriffs ist, die hohe Gewinne für Angreifer abwirft und deshalb eine beliebte Cyber-Bedrohung bleibt.

Eine Stadt in Colorado hat über 1 Million Dollar durch einen BEC-Betrug verloren.

Die Angreifer füllten ein Formular auf der lokalen Website aus, in dem sie eine lokale Baufirma aufforderten, elektronische Zahlungen anstelle der üblichen Schecks für Arbeiten zu erhalten, die sie derzeit in der Stadt durchführten.

Ein Mitarbeiter akzeptierte das Formular und aktualisierte die Zahlungsinformationen und schickte infolgedessen über eine Million Dollar an die Angreifer.

3. Vendor Email Compromise (VEC)

Im September 2019 hat Nikkei Inc. Japans größtes Medienunternehmen, 29 Mio. $verloren .

Ein Mitarbeiter aus dem amerikanischen Büro von Nikkei überwies das Geld auf Anweisung der Betrüger, die sich als Geschäftsführer ausgaben.

Ein VEC-Angriff ist eine Art von E-Mail-Betrug, bei dem Mitarbeiter eines Anbieterunternehmens kompromittiert werden. Wie in unserem obigen Beispiel. Und natürlich zu großen finanziellen Verlusten für das Unternehmen führt.

Was ist mit DMARC?

Unternehmen auf der ganzen Welt erhöhen ihre Budgets für Cybersicherheit, um die oben genannten Beispiele einzudämmen. Laut IDC werden die weltweiten Ausgaben für Sicherheitslösungen im Jahr 2022 voraussichtlich 133,7 Milliarden US-Dollar erreichen.

Aber die Wahrheit ist, dass die Akzeptanz von E-Mail-Sicherheitslösungen wie DMARC langsam ist.

Die DMARC-Technologie kam 2011 auf den Markt und ist ein wirksames Mittel, um gezielte BEC-Angriffe zu verhindern, die, wie wir wissen, eine nachgewiesene Bedrohung für Unternehmen auf der ganzen Welt darstellen.

DMARC arbeitet sowohl mit SPF als auch mit DKIM, wodurch Sie festlegen können, welche Maßnahmen gegen nicht authentifizierte E-Mails ergriffen werden sollen, um die Integrität Ihrer Domain zu schützen.

READ: Was ist DMARC und warum Ihr Unternehmen noch heute an Bord kommen muss?

Jeder der oben genannten Fälle hatte etwas gemeinsam... Sichtbarkeit.

Diese Technologie kann die Auswirkungen von E-Mail-Phishing-Aktivitäten auf Ihr Unternehmen reduzieren. So geht's:

  • Erhöhte Transparenz. Die DMARC-Technologie sendet Berichte, die Ihnen einen detaillierten Einblick in die E-Mail-Aktivitäten in Ihrem Unternehmen geben. PowerDMARC verwendet eine leistungsstarke Threat Intelligence-Engine, die Echtzeitwarnungen bei Spoofing-Angriffen erzeugt. Dies ist mit einem umfassenden Berichtswesen gekoppelt, das Ihrem Unternehmen einen besseren Einblick in die historischen Aufzeichnungen eines Benutzers ermöglicht.
  • Erhöhte E-Mail-Sicherheit. Sie werden in der Lage sein, die E-Mails Ihres Unternehmens auf Spoofing- und Phishing-Bedrohungen zu überprüfen. Wir glauben, dass der Schlüssel zur Prävention in der Fähigkeit liegt, schnell zu handeln, daher hat PowerDMARC ein 24/7-Sicherheitszentrum eingerichtet. Sie sind in der Lage, Domains, die Ihre E-Mails missbrauchen, sofort zu stoppen und Ihrem Unternehmen ein höheres Maß an Sicherheit zu bieten.
    Die Welt wird von der COVID-19-Pandemie heimgesucht, aber dies hat Hackern nur eine weit verbreitete Gelegenheit geboten, anfällige Sicherheitssysteme auszunutzen.

Die jüngsten Impersonation-Attacken auf das Weiße Haus und die WHO machen deutlich, dass die DMARC-Technologie verstärkt eingesetzt werden muss.

 

Angesichts der COVID-19-Pandemie und der Zunahme von E-Mail-Phishing möchten wir Ihnen 3 Monate GRATIS DMARC-Schutz anbieten. Klicken Sie einfach auf die Schaltfläche unten, um sofort loszulegen 👇.